Нужно не считать, сколько памяти занимает СУБД, а настраивать её в соответствии с желаемым объёмом потребления, см. например - http://pgtune.leopard.in.ua. Причина этого проста - при активном использовании постгрес рано или поздно займёт всю доступную ему память и это совершенно нормально.
А в одно задание крона эти две операции нельзя поместить?
В целом, разумеется, можно проверять наличие процесса. Я бы написал небольшой скрипт, который перед началом создавал lock-файл, а в конце - удалял или переименовывал его.
Вам нужна система для хранения аккаунтов пользователей с разными группами доступа и т. п. или только паролей, чтобы разные люди могли их централизованно копипастить? В первом случае давно придуман LDAP.
Простое - это скрипт с rsync/scp/etc. Всё, что с GUI - сложно и избыточно для вашей задачи. Написал скрипт, закинул в крон и забыл - даже запускать не придётся самому.
Тут налицо какая-то откровенная кривота архитектуры приложения.
Учитывая, что для идентификации соединения используется 4 переменных (два IP и порты с обеих сторон), не могу, если честно, придумать кейса, требующего прослушивания такого количества портов на сервере.
Стабильнее будет работать тот (на том стеке технологий и ОС), в котором лучше разбирается ваш системный администратор. Если предполагается, что этот человек вы, то разницы не будет - начните с какого-нибудь.
Сделайте команду grep алиасом на скрипт, который перед выполнением проверяет размер файла и только потом собственно грепает, либо выдаёт ошибку etc. С другой стороны, это можно элементарно обойти, заюзав конструкцию cat filename | grep и т. п.
Вы же понимаете, что всё, находящееся справа от вопросительного знака - это параметры, а не часть пути урла, правда? То есть все запросы вида std.freedombay.ru/? будут обрабатываться локейшеном /.
Из сервисов, работает только Apache и MySQL.
Подскажите, пожалуйста, как можно решить этот вопрос.
Ограничить использование данными сервисами (особенно СУБД) памяти, очевидно же. С другой стороны, на 512 метрах мускуль ничего более-менее нагруженного не потянет.
auto eth0
iface eth0 inet static
address x.x.11.42
netmask 255.255.255.0
gateway x.x.11.1
post-up ip addr add x.x.29.26/24 dev eth0
pre-down ip addr del x.x.29.26/24 dev eth0
P.S. - у вас же прямо в листинге написано: "add additional IP addresses this way" :)